SEGURIDAD  INFORMATICA
<ul><li>Podemos entender como seguridad un estado de cualquier sistema (informático o no) que nos indica que ese sistema e...
<ul><li>La  seguridad informática  consiste en asegurar que los recursos del sistema de información (material informático ...
Para que un sistema se pueda definir como seguro debe tener estas cuatro características:   <ul><li>Integridad : La inform...
Los activos son los elementos que la seguridad informática tiene como objetivo proteger.
<ul><li>Información  </li></ul><ul><li>Equipos que la soportan </li></ul><ul><li>Usuarios  </li></ul>Son tres elementos qu...
Las amenazas de un sistema informático: <ul><li>El usuario </li></ul><ul><li>Programas maliciosos </li></ul><ul><li>Un int...
Técnicas de aseguramiento del sistema: <ul><li>Codificar la información </li></ul><ul><ul><li>Criptografía </li></ul></ul>...
Próxima SlideShare
Cargando en…5
×

Seguridad Informatica

1.216 visualizaciones

Publicado el

Presentación sobre Seguridad Informática (concepto, sistemas seguros, amenazas y técnicas para resgurdar el sistema)

0 comentarios
3 recomendaciones
Estadísticas
Notas
  • Sé el primero en comentar

Sin descargas
Visualizaciones
Visualizaciones totales
1.216
En SlideShare
0
De insertados
0
Número de insertados
12
Acciones
Compartido
0
Descargas
0
Comentarios
0
Recomendaciones
3
Insertados 0
No insertados

No hay notas en la diapositiva.

Seguridad Informatica

  1. 1. SEGURIDAD INFORMATICA
  2. 2. <ul><li>Podemos entender como seguridad un estado de cualquier sistema (informático o no) que nos indica que ese sistema está libre de peligro, daño o riesgo. </li></ul>
  3. 3. <ul><li>La seguridad informática consiste en asegurar que los recursos del sistema de información (material informático o programas) de una organización. </li></ul>
  4. 4. Para que un sistema se pueda definir como seguro debe tener estas cuatro características: <ul><li>Integridad : La información sólo puede ser modificada por quien está autorizado. </li></ul><ul><li>Confidencialidad : La información sólo debe ser legible para los autorizados. </li></ul><ul><li>Disponibilidad : Debe estar disponible cuando se necesita. </li></ul><ul><li>Irrefutabilidad : (No-Rechazo o No Repudio) Que no se pueda negar la autoría. </li></ul>
  5. 5. Los activos son los elementos que la seguridad informática tiene como objetivo proteger.
  6. 6. <ul><li>Información </li></ul><ul><li>Equipos que la soportan </li></ul><ul><li>Usuarios </li></ul>Son tres elementos que conforman los activos:
  7. 7. Las amenazas de un sistema informático: <ul><li>El usuario </li></ul><ul><li>Programas maliciosos </li></ul><ul><li>Un intruso </li></ul><ul><li>Un siniestro </li></ul><ul><li>El personal interno de Sistemas </li></ul>
  8. 8. Técnicas de aseguramiento del sistema: <ul><li>Codificar la información </li></ul><ul><ul><li>Criptografía </li></ul></ul><ul><ul><li>Contraseñas </li></ul></ul><ul><li>Vigilancia de red </li></ul><ul><li>Tecnologías repelentes o protectoras </li></ul><ul><ul><li>Firewall </li></ul></ul><ul><ul><li>Antispyware </li></ul></ul><ul><ul><li>Antivirus </li></ul></ul>

×